WEB前端常见受进攻方法及办理步伐总结(2)

HTTP/1.1 302 Moved Temporarily Date: Tue, 17 Aug 2010 20:00:29 GMT Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Location: <CRLF> <CRLF> <script>alert('hello')</script>

  这个页面大概会心外地执行埋没在URL中的javascript。雷同的环境不只产生在重定向(Location header)上,也有大概产生在其它headers中,如Set-Cookie header。这种进攻假如乐成的话,可以做许多事,譬喻:执行剧本、配置特另外cookie(<CRLF>Set-Cookie: evil=value)等。

  制止这种进攻的要领,就是过滤所有的response headers,撤除header中呈现的犯科字符,尤其是CRLF。

  处事器一般会限制request headers的巨细。譬喻Apache server默认限制request header为8K。假如高出8K,Aapche Server将会返回400 Bad Request响应:

  对付大大都环境,8K是足够大的。假设应用措施把用户输入的某内容生存在cookie中,就有大概高出8K.进攻者把高出8k的header链接发给受害 者,就会被处事器拒绝会见.办理步伐就是查抄cookie的巨细,限制新cookie的总大写,淘汰因header过大而发生的拒绝会见进攻。

五、Cookie进攻

  通过JavaScript很是容易会见到当前网站的cookie。你可以打开任何网站,然后在欣赏器地点栏中输入:javascript:alert(doucment.cookie),立即就可以看到当前站点的cookie(假如有的话)。进攻者可以操作这个特性来取得你的要害信息。譬喻,和XSS进攻相共同,进攻者在你的欣赏器上执行特定的JavaScript剧本,取得你的cookie。假设这个网站仅依赖cookie来验证用户身份,那么进攻者就可以假意你的身份来做一些工作。

  此刻大都欣赏器都支持在cookie上打上HttpOnly的标志,凡有这个符号的cookie就无法通过JavaScript来取得,假如能在要害cookie上打上这个标志,就会大大加强cookie的安详性

六、重定向进攻

  一种常用的进攻手段是“垂纶”。垂纶进攻者,凡是会发送给受害者一个正当链接,当链接被点击时,用户被导向一个似是而非的犯科网站,从而到达骗取用户信任、窃取用户资料的目标。为防备这种行为,我们必需对所有的重定向操纵举办审核,以制止重定向到一个危险的处所。常看法决方案是白名单,将正当的要重定向的url加到白名单中,非白名单上的域名重定向时拒之。第二种办理方案是重定向token,在正当的url上加上token,重定向时举办验证。

七、上传文件进攻

  1.文件名进攻,上传的文件回收上传之前的文件名,大概造成:客户端和处事端字符码不兼容,导致文件名乱码问题;文件名包括剧本,从而造成进攻。

  2.文件后缀进攻,上传的文件的后缀大概是exe可执行措施、js剧本等文件,这些措施大概被执行于受害者的客户端,甚至大概执行于处事器上。因此我们必需过滤文件名后缀,解除那些不被许可的文件名后缀。

  3.文件内容进攻,IE6有一个很严重的问题,它不信任处事器所发送的content type,而是自动按照文件内容来识别文件的范例,并按照所识此外范例来显示或执行文件。假如上传一个gif文件,在文件末端放一段js进攻剧本,就有大概被执行。这种进攻,它的文件名和content type看起来都是正当的gif图片,然而其内容却包括剧本,这样的进攻无法用文件名过滤来解除,而是必需扫描其文件内容,才气识别。

以上就是WEB前端常见受进攻方法及办理步伐总结的具体内容,更多关于web前端受进攻及办理步伐的资料请存眷剧本之家其它相关文章!

您大概感乐趣的文章:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wsddgw.html